基于Go的惡意軟件正在大肆竊取用戶信息
越來越多的網(wǎng)絡(luò)犯罪集團轉(zhuǎn)向名為 Aurora 的信息竊取惡意軟件,該惡意軟件基于Go開源編程語言,旨在從瀏覽器、加密貨幣錢包和本地系統(tǒng)中獲取數(shù)據(jù)。

網(wǎng)絡(luò)安全公司Sekoia旗下安全研究團隊發(fā)現(xiàn)了至少七個惡意行為者,并將其稱為“販運者”,他們已將 Aurora 添加到他們的信息竊取武器庫中。在某些情況下,它還與 Redline 或Raccoon信息竊取惡意軟件一起使用。
報告稱,到目前為止,已有 40 多個加密貨幣錢包和 Telegram 等應(yīng)用程序成為該惡意軟件的目標,并著重強調(diào)了 Aurora 相對未知的地位和難以捉摸的特性作為戰(zhàn)術(shù)優(yōu)勢。
Aurora 于 7 月首次被該公司發(fā)現(xiàn),并被認為自4月以來在俄語論壇上得到推廣,其遠程訪問功能和高級信息竊取功能受到吹捧。
“在2022年10月和11月,數(shù)百個收集到的樣本和數(shù)十個活躍的C2服務(wù)器證實了Sekoia公司之前的評估,即 Aurora 竊取者將成為一個普遍的信息竊取惡意軟件,”該公司在報告中 解釋稱,“隨著包括走私團隊在內(nèi)的多個網(wǎng)絡(luò)犯罪組織將惡意軟件添加到他們的武器庫中,Aurora Stealer 正在成為一個突出的威脅。”
該報告還指出,網(wǎng)絡(luò)犯罪組織一直在使用多個感染鏈傳播該惡意軟件。從偽裝成合法網(wǎng)站的網(wǎng)絡(luò)釣魚網(wǎng)站到 YouTube 視頻,虛假的“免費軟件目錄”網(wǎng)站,這些網(wǎng)站應(yīng)有盡有。
“這些感染鏈利用網(wǎng)絡(luò)釣魚頁面冒充合法軟件的下載頁面,包括加密貨幣錢包或遠程訪問工具,以及利用 YouTube 視頻和 SEO 準備的虛假破解軟件下載網(wǎng)站的信息和數(shù)據(jù)。”
Sekoia公司的分析還強調(diào),目前在野外傳播 Aurora 竊取器存在兩個感染鏈,一個是通過一個模仿 Exodus 錢包的釣魚網(wǎng)站,另一個是來自被盜帳戶的 YouTube 視頻,該視頻介紹如何免費安裝破解軟件。
該惡意軟件使用簡單的文件抓取器配置來收集目錄列表以搜索感興趣的文件。然后它使用端口 8081 和 9865 上的 TCP 連接進行通信,其中 8081 是最廣泛開放的端口。然后將泄露的文件以 base64 編碼并發(fā)送到命令和控制服務(wù)器 (C2)。
據(jù)研究人員稱,收集到的數(shù)據(jù)在各種市場上以高價提供給網(wǎng)絡(luò)犯罪分子,這些網(wǎng)絡(luò)犯罪分子希望開展有利可圖的后續(xù)活動,即所謂的“大獵殺”行動,追捕大公司和政府部門的目標。
事實上,越來越多的惡意行為者正在使用開放源代碼編程語言(如 Go)構(gòu)建惡意軟件和勒索軟件,這提供了更高的靈活性。
Go 的跨平臺能力使單個代碼庫可以編譯到所有主要操作系統(tǒng)中。這使得網(wǎng)絡(luò)犯罪組織可以輕松地不斷更改并為惡意軟件添加新功能以避免被發(fā)現(xiàn)。
跨平臺 BianLian 勒索軟件的運營商實際上在最近幾個月增加了他們的 C2 基礎(chǔ)設(shè)施,表明他們的運營步伐正在加快。
根據(jù)黑莓去年的一份報告,不常見的編程語言——包括 Go、Rust、Nim 和 DLang——也正成為尋求繞過安全防御或解決其開發(fā)過程中的薄弱環(huán)節(jié)的惡意軟件作者的最愛。



























